Con la función “Escucha en vivo”, que se activa para utilizar en conjunto con los AirPods, el dispositivo móvil de Apple que se esté utilizando (iPhone, iPad o iPod touch) se convierten en un micrófono remoto que envía el sonido a los auriculares.
“La función Escucha en vivo puede ayudarte a escuchar conversaciones en un lugar ruidoso o a alguien que habla desde el otro lado de la sala”, explica Apple en su página oficial.
Para agregar la función Escucha en vivo (que tiene el ícono de una oreja) al Centro de control hay que ir al menú de configuración y elegir la opción Centro de control y luego la opción Personalizar controles. Realmente puede ser una función muy útil ya que permite optimizar el funcionamiento de los auriculares.
El punto es que esta herramienta puede utilizarse también para escuchar conversaciones ajenas sin permiso. Sólo basta con que alguien deje su iPhone, u otro dispositivo Apple móvil, junto a la persona que quiere escuchar, se coloque los auriculares inalámbricos AirPods y active la función desde el menú de configuración.
El iPhone continuará amplificando y enviando la conversaciones a la distancia, aún cuando el celular se bloquee. ¿Qué hacer entonces? Si notás que alguien deja su iPhone cerca tuyo, cuidate porque podría estar escuchando tu conversación en tiempo real.
Claro que si en un móvil con Android se activa una grabadora y se deja el móvil, éste también continuará grabando, aún cuando esté la pantalla bloqueada y luego se podrá acceder a la grabación. Pero en el caso del iPhone, como se mencionó anteriormente, la transmisión ocurre en tiempo real.
Vale tener en cuenta esto porque es algo que puede ocurrir sin que nos demos cuenta. En la actualidad hay tanta tecnología a disposición que es necesario tomar la mayor cantidad de precauciones para evitar caer en engaños que pueden vulnerar la privacidad.
Más allá de este tipo de artilugios, en el último tiempo crecieron muchos las técnicas de ingeniería social o phishing que son engaños para que el mismo usuario termine ofreciendo, sin darse cuenta, sus datos confidenciales.
Usualmente, los mails o mensajes de phishing incluyen un adjunto que, si se descarga infecta el equipo con programas maliciosos que pueden robar información. En otras ocasiones incluye el link a una página falsa que se hace pasar, por ejemplo, por un sitio de home banking, una red social o sitio con supuestas promociones donde se le solicita al usuario que ingrese su información ya sea para obtener un beneficio, cobrar un premio, reactivar una cuenta que dicen que se desactualizó o cualquier otra excusa que le sirva al ciberatacante para obtener lo que quiere.
Nunca ingresar a los links que llegan por correo o SMS con promesas o pedido de información. Tampoco descargar adjuntos. Si realmente creemos que el mail puede ser genuino uno se puede contactar con la entidad en cuestión o bien ingresar la dirección tipeando directamente la URL en el buscador. De ese modo nos aseguramos de ingresar al sitio verdadero y no a uno falso.